BeyondTrust Privilege Management for Windows Servers reduce el riesgo de uso indebido de privilegios al asignar privilegios de administrador solo a tareas autorizadas, controlar el uso de scripts y aplicaciones, y registrar y monitorear actividades privilegiadas.

CARACTERÍSTICAS Y RECURSOS

Gestión Completa de Privilegios Mínimos: Eleve privilegios de administrador a aplicaciones, permitiendo que los administradores de sistemas se conecten y trabajen como usuarios estándar a través de controles granulares basados en políticas. Obtenga control completo o granular de las operaciones de servicio de Windows y línea de comandos a través de PowerShell y terminal, para reducir el riesgo de que se puedan usar privilegios en un ataque cibernético.

Control de Aplicaciones: Ofrezca listas blancas de aplicaciones basadas en la confianza con políticas flexibles para establecer reglas. Las opciones personalizadas permiten a las organizaciones elegir la aprobación automática para usuarios avanzados, protegidos por pistas de auditoría completas, o utilizar códigos de respuesta-desafío.

Gestión de Aplicaciones Basadas en Vulnerabilidades: Maximice los datos de vulnerabilidades con la solución Enterprise Vulnerability Management para proporcionar inteligencia sobre el riesgo de aplicaciones dirigidas a la elevación de privilegios, permitiendo que solo se ejecuten aplicaciones seguras.

Auditoría y Gobernanza: Recopile, almacene de forma segura e indexe registros de pulsaciones de teclas, grabaciones de sesiones y otros eventos privilegiados para acelerar el análisis forense y simplificar el cumplimiento.

Análisis de Amenazas Privilegiadas: Correlacione el comportamiento del usuario con los datos de vulnerabilidad de los activos y la inteligencia de seguridad de las mejores soluciones, para brindar una imagen general del riesgo de los usuarios finales.

Monitoreo de Archivos y Registros: Audite y informe sobre los cambios en las políticas críticas, los archivos del sistema y de las aplicaciones y las claves de registro, eliminando los cambios de configuración no autorizados, las soluciones provisionales y los espacios que podrían conducir a la explotación.